信息安全工程師真題與答案完整版_第1頁
信息安全工程師真題與答案完整版_第2頁
信息安全工程師真題與答案完整版_第3頁
信息安全工程師真題與答案完整版_第4頁
信息安全工程師真題與答案完整版_第5頁
已閱讀5頁,還剩17頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

信息安全工程師真題與答案完整版1、《中華人民共和國網(wǎng)絡(luò)安全法》第五十八條明確規(guī)定,因維護國家安全和社會公共秩序,處置重大突發(fā)社會安全事件的需要,經(jīng)()決定或者批準,可以在特定區(qū)域?qū)W(wǎng)絡(luò)通信采取限制等臨時措施。[單選題]*a、國務(wù)院(正確答案)b、國家網(wǎng)信部門c、省級以上人民政府d、網(wǎng)絡(luò)服務(wù)提供商2、2018年10月,含有我國sm3雜湊算法的is0/iec10118-3:2018《信息安全技術(shù)雜湊函數(shù)第3部分:專用雜湊函數(shù)》由國際標準化組織(iso)發(fā)布,sm3算法正式成為國際標準。sm3的雜湊值長度為(

)。[單選題]*a、8字節(jié)b、16字節(jié)c、32字節(jié)(正確答案)d、64字節(jié)3、bs7799標準是英國標準協(xié)會制定的信息安全管理體系標準,它包括兩個部分:《信息安全管理實施指南》和《信息安全管理體系規(guī)范和應(yīng)用指南》。依據(jù)該標準可以組織建立、實施與保持信息安全管理體系,但不能實現(xiàn)(

)。[單選題]*a、強化員工的信息安全意識,規(guī)范組織信息安全行為b、對組織內(nèi)關(guān)鍵信息資產(chǎn)的安全態(tài)勢進行動態(tài)監(jiān)測(正確答案)c、促使管理層堅持貫徹信息安全保障體系d、通過體系認證就表明體系符合標準,證明組織有能力保障重要信息4、為了達到信息安全的目標,各種信息安全技術(shù)的使用必須遵守一些基本原則,其中在信息系統(tǒng)中,應(yīng)該對所有權(quán)限進行適當?shù)貏澐?,使每個授權(quán)主體只能擁有其中的一部分權(quán)限,使它們之間相互制約、相互監(jiān)督,共同保證信息系統(tǒng)安全的是(

)。[單選題]*a、最小化原則(正確答案)b、安全隔離原原則c、縱深防御原則d、分權(quán)制衡原則5、等級保護制度已經(jīng)被列入國務(wù)院《關(guān)于加強信息安全保障工作的意見》之中。以下關(guān)于我國信息安全等級保護內(nèi)容描述不正確的是(

)。[單選題]*a、對國家秘密信息、法人和其他組織及公民的專有信息以及公開信息和存儲、傳輸和處理這些信息的信息系統(tǒng)分等級實行安全保護(正確答案)b、對信息系統(tǒng)中使用的信息安全產(chǎn)品實行按等級管理c、對信息系統(tǒng)中發(fā)生的信息安全事件按照等級進行響應(yīng)和處置d、對信息安全從業(yè)人員實行按等級管理,對信息安全違法行為實行按等級懲處6、研究密碼破譯的科學稱為密碼分析學。密碼分析學中,根據(jù)密碼分析者可利用的數(shù)據(jù)資源,可將攻擊密碼的類型分為四種,其中適于攻擊公開密鑰密碼體制,特別是攻擊其數(shù)字簽名的是(

c)。[單選題]*a、僅知密文攻擊(正確答案)b、已知明文攻擊c、選擇密文攻擊d、選擇明文攻擊7、基于md4和md5設(shè)計的s/key口令是一種一次性口令生成方案,它可以對訪問者的身份與設(shè)備進行綜合驗證,該方案可以對抗()。[單選題]*a、網(wǎng)絡(luò)釣魚b、數(shù)學分析攻擊c、重放攻擊(正確答案)d、窮舉攻擊8、對于提高人員安全意識和安全操作技能來說,以下所列的安全管理方法最有效的是(

)。[單選題]*a、安全檢查b、安全教育和安全培訓(正確答案)c、安全責任追究d、安全制度約束9、訪問控制是對信息系統(tǒng)資源進行保護的重要措施,適當?shù)脑L問控制能夠阻止未經(jīng)授權(quán)的用戶有意或者無意地獲取資源。信息系統(tǒng)訪問控制的基本要素不包括(

)。[單選題]*a、主體b、客體c、授權(quán)訪問d、身份認證(正確答案)10、下面對國家秘密定級和范圍的描述中,不符合《中華人民共和國保守國家秘密法》要求的是(

)。[單選題]*a、對是否屬于國家和屬于何種密級不明確的事項,可由各單位自行參考國家要求確定和定級,然后報國家保密工作部門備案(正確答案)b、各級國家機關(guān)、單位對所產(chǎn)生的秘密事項,應(yīng)當按照國家秘密及其密級的具體范圍的規(guī)定確定密級,同時確定保密期限和知悉范圍c、國家秘密及其密級的具體范圍,由國家行政管理部門]分別會同外交、公安、國家安全和其他中央有關(guān)機關(guān)規(guī)定d、對是否屬于國家和屬于何種密級不明確的事項,由國家保密行政管理部門,或省、自治區(qū)、直轄市的保密行政管理部門確定11、數(shù)字簽名是對以數(shù)字形式存儲的消息進行某種處理,產(chǎn)生一種類似于傳統(tǒng)手書簽名功效的信息處理過程。數(shù)字簽名標準dss中使用的簽名算法dsa是基于elgamal和schnorr兩個方案而設(shè)計的。當dsa對消息m的簽名驗證結(jié)果為true,也不能說明(

)。[單選題]*a、接收的消息m無偽造b、接收的消息m無篡改c、接收的消息m無錯誤d、接收的消息m無泄密(正確答案)12、ip地址分為全球地址(公有地址)和專用地址(私有地址),在文檔rfc1918中,不屬于專用地址的是

(

)。[單選題]*a、到55b、到55(正確答案)c、到55d、到5513、人為的安全威脅包括主動攻擊和被動攻擊。主動攻擊是攻擊者主動對信息系統(tǒng)實施攻擊,導致信息或系統(tǒng)功能改變。被動攻擊不會導致系統(tǒng)信息的篡改,系統(tǒng)操作與狀態(tài)不會改變。以下屬于被動攻擊的是(

)。[單選題]*a.嗅探(正確答案)b.越權(quán)訪問c.重放攻擊d.偽裝14、確保信息僅被合法實體訪問,而不被泄露給非授權(quán)的實體或供其利用的特性是指信息的(

)。[單選題]*a.完整性(正確答案)b.可用性c.保密性d.不可抵賴性15、安全模型是一種對安全需求與安全策略的抽象概念模型,安全策略模型一般分為自主訪問控制模型和強制訪問控制模型。以下屬于自主訪問控制模型的是(

)。[單選題]*a.blp模型b.基于角色的存取控制模型c.bn模型d.訪問控制矩陣模型(正確答案)16、認證是證實某事是否名副其實或者是否有效的一個過程。以下關(guān)于認證的敘述中,不正確的是(

)。[單選題]*a.認證能夠有效阻止主動攻擊b.認證常用的參數(shù)有口令、標識符、生物特征等(正確答案)c.認證不允許第三方參與驗證過程d.身份認證的目的是識別用戶的合法性,阻止非法用戶訪問系統(tǒng)17、虛擬專用網(wǎng)vpn是一種新型的網(wǎng)絡(luò)安全傳輸技術(shù),為數(shù)據(jù)傳輸和網(wǎng)絡(luò)服務(wù)提供安全通道。vpn架構(gòu)采用的多種安全機制中,不包括(

)[單選題]*a.隧道技術(shù)b.信息隱藏技術(shù)(正確答案)c.密鑰管理技術(shù)d.身份認證技術(shù)18、android系統(tǒng)是一種以linux為基礎(chǔ)的開放源代碼操作系統(tǒng),主要用于便攜智能終端設(shè)備。android采用分層的系統(tǒng)架構(gòu),其從高層到低層分別是(

)。[單選題]*a.應(yīng)用程序?qū)?、?yīng)用程序框架層、系統(tǒng)運行庫層和linux核心層(正確答案)b.linux核心層、系統(tǒng)運行庫層、應(yīng)用程序框架層和應(yīng)用程序?qū)觕.應(yīng)用程序框架層、應(yīng)用程序?qū)印⑾到y(tǒng)運行庫層和linux核心層d.linux核心層、系統(tǒng)運行庫層、應(yīng)用程序?qū)雍蛻?yīng)用程序框架層19、文件加密就是將重要的文件以密文形式存儲在媒介上,對文件進行加密是一種有效的數(shù)據(jù)加密存儲技術(shù)?;趙indows系統(tǒng)的是(

)。[單選題]*a.afsb.tcfsc.cfsd.efs(正確答案)20、數(shù)字水印技術(shù)通過在數(shù)字化的多媒體數(shù)據(jù)中嵌入隱蔽的水印標記,可以有效實現(xiàn)對數(shù)字多媒體數(shù)據(jù)的版權(quán)保護功能。以下關(guān)于數(shù)字水印的描述中,不正確的是(

)。[單選題]*a.隱形數(shù)字水印可應(yīng)用于數(shù)據(jù)偵測與跟b.在數(shù)字水印技術(shù)中,隱藏水印的數(shù)據(jù)量和魯棒性是一對矛盾c.秘密水印也稱盲化水印,其驗證過程不需要原始秘密信息(正確答案)d.視頻水印算法必須滿足實時性的要求21、(

)是指采用一種或多種傳播手段,將大量主機感染bot程序,從而在控制者和被感染主機之間形成的一個可以一對多控制的網(wǎng)絡(luò)。[單選題]*a.特洛伊木馬b.僵尸網(wǎng)絡(luò)(正確答案)c.arp欺騙d.網(wǎng)絡(luò)釣魚22、計算機取證是指能夠為法庭所接受的、存在于計算機和相關(guān)設(shè)備中的電子證據(jù)的確認、保護、提取和歸檔的過程。以下關(guān)于計算機取證的描述中,不正確的是(

)。[單選題]*a.為了保證調(diào)查工具的完整性,需要對所有工具進行加密處理(正確答案)b.計算機取證需要重構(gòu)犯罪行為c.計算機取證主要是圍繞電子證據(jù)進行的d.電子證據(jù)具有無形性23、強制訪問控制(mac)可通過使用敏感標簽對所有用戶和資源強制執(zhí)行安全策略。mac中用戶訪問信息的讀寫關(guān)系包括下讀、上寫、下寫和上讀四種,其中用戶級別高于文件級別的讀寫操作是(

)。[單選題]*a.下讀(正確答案)b.上寫c.下寫d.上讀24、惡意代碼是指為達到惡意目的而專門設(shè)計的程序或代碼。以下惡意代碼中,屬于腳本病毒的是

(

)。[單選題]*a.worm.sasser,fb.trojan.huigezi.ac.harm.formatc.fd.script.redlof(正確答案)25、蜜罐是一種在互聯(lián)網(wǎng)上運行的計算機系統(tǒng),是專門為吸引并誘騙那些試圖非法闖入他人計算機系統(tǒng)的人而設(shè)計的。以下關(guān)于蜜罐的描述中,不正確的是(

)。[單選題]*a.蜜罐系統(tǒng)是一個包含漏洞的誘騙系統(tǒng)b.蜜罐技術(shù)是一種被動防御技術(shù)(正確答案)c.蜜罐可以與防火墻協(xié)作使用d.蜜罐可以查找和發(fā)現(xiàn)新型攻擊26、已知des算法s盒如下:[填空題]_________________________________如果該s盒的輸入110011,則其二進制輸出為(

)。[單選題]*a.1110(正確答案)b.1001c.0100d.010127、外部網(wǎng)關(guān)協(xié)議bgp是不同自治系統(tǒng)的路由器之間交換路由信息的協(xié)議,bgp-4使用四種報文:打開報文、更新報文、?;顖笪暮屯ㄖ獔笪摹F渲杏脕泶_認打開報文和周期性地證實鄰站關(guān)系的是(

)。[單選題]*a.打開報文b.更新報文c.?;顖笪?正確答案)d.通知報文28、電子郵件系統(tǒng)的郵件協(xié)議有發(fā)送協(xié)議smtp和接收協(xié)議p0p3/imap4。smtp發(fā)送協(xié)議中,發(fā)送身份標識的指令是(

)。[單選題]*a.sendb.helpc.helo(正確答案)d.saml29、(

)能有效防止重放攻擊。[單選題]*a.簽名機制b.時間戳機制(正確答案)c.加密機制d.壓縮機制30、智能卡的片內(nèi)操作系統(tǒng)cos—般由通信管理模塊、安全管理模塊、應(yīng)用管理摸塊和文件管理模塊四個部分組成。其中數(shù)據(jù)單元或記錄的存儲屬于

(

)。[單選題]*a.通信管理模塊b.安全管理模塊c.應(yīng)用管理模塊d.文件管理模塊(正確答案)31、pki是一種標準的公鑰密碼密鑰管理平臺。在pki中,認證中心ca是整個pki體系中各方都承認的一個值得信賴的、公正的第三方機構(gòu)。ca的功能不包括(

)。[單選題]*a.證書的頒發(fā)b.證書的審批c.證書的加密(正確答案)d.證書的備份32、sm2算法是國家密碼管理局于2010年12月17日發(fā)布的橢圓曲線公鑰密碼算法,在我們國家商用密碼體系中被用來替換(

)算法。[單選題]*a.desb.md5c.rsa(正確答案)d.idea33、數(shù)字證書是一種由一個可信任的權(quán)威機構(gòu)簽署的信息集合。pki中的x.509數(shù)字證書的內(nèi)容不包括(

)。[單選題]*a.版本號b.簽名算法標識c.證書持有者的公鑰信息d.加密算法標識(正確答案)34、下列關(guān)于數(shù)字簽名說法正確的是(

)。[單選題]*a.數(shù)字簽名不可信b.數(shù)字簽名不可改變(正確答案)c.數(shù)字簽名可以否認d.數(shù)字簽名易被偽造35、含有兩個密鑰的3重des加密:,其中k1≠k2,則其有效的密鑰長度為(

)。[單選題]*a.56位b.112位(正確答案)c.128位d.168位36、pdr模型是一種體現(xiàn)主動防御思想的網(wǎng)絡(luò)安全模型,該模型中d表示(

)。[單選題]*a.design(設(shè)計)b.detection(檢測)(正確答案)c.defense(防御)d.defend(保護)37、無線傳感器網(wǎng)絡(luò)wsn是由部署在監(jiān)測區(qū)域內(nèi)大量的廉價微型傳感器節(jié)點組成,通過無線通信方式形成的一個多跳的自組織網(wǎng)絡(luò)系統(tǒng)。以下針對wsn安全問題的描述中,錯誤的(

)。[單選題]*a.通過頻率切換可以有效抵御wsn物理層的電子干擾攻擊b.wsn鏈路層容易受到拒絕服務(wù)攻擊c.分組密碼算法不適合在wsn中使用(正確答案)d.蟲洞攻擊是針對wsn路由層的一種網(wǎng)絡(luò)攻擊形式38、有一些信息安全事件是由于信息系統(tǒng)中多個部分共同作用造成的,人們稱這類事件為“多組件事故”,應(yīng)對這類安全事件最有效的方法是(

)。[單選題]*a.配置網(wǎng)絡(luò)入侵檢測系統(tǒng)以檢測某些類型的違法或誤用行為b.使用防病毒軟件,并且保持更新為最新的病毒特征碼c.將所有公共訪問的服務(wù)放在網(wǎng)絡(luò)非軍事區(qū)(dmz)d.使用集中的日志審計工具和事件關(guān)聯(lián)分析軟件(正確答案)39、數(shù)據(jù)備份通常可分為完全備份、增量備份、差分備份和漸進式備份幾種方式。其中將系統(tǒng)中所有選擇的數(shù)據(jù)對象進行一次全面的備份,而不管數(shù)據(jù)對象自上次備份之后是否修改過的備份方式是(

)。[單選題]*a.完全備份(正確答案)b.增量備份c.差分備份d.漸進式備份40、ipsec協(xié)議可以為數(shù)據(jù)傳輸提供數(shù)據(jù)源驗證、無連接數(shù)據(jù)完整性、數(shù)據(jù)機密性、抗重播等安全服務(wù)。其實現(xiàn)用戶認證采用的協(xié)議是(

c)。[單選題]*a.ike協(xié)議(正確答案)b.esp協(xié)議c.ah協(xié)議d.skip協(xié)議41、網(wǎng)頁木馬是一種通過攻擊瀏覽器或瀏覽器外掛程序的漏洞,向目標用戶機器植入木馬、病毒、密碼盜取等惡意程序的手段,為了要安全瀏覽網(wǎng)頁,不應(yīng)該(

)。[單選題]*a.定期清理瀏覽器緩存和上網(wǎng)歷史記錄b.禁止使用activex控件和_java腳本c.在他人計算機上使用“自動登錄”和“記住密碼”功能(正確答案)d.定期清理瀏覽器cookies42、包過濾技術(shù)防火墻在過濾數(shù)據(jù)包時,一般不關(guān)心(

)。[單選題]*a.數(shù)據(jù)包的源地址b.數(shù)據(jù)包的目的地址c.數(shù)據(jù)包的協(xié)議類型d.數(shù)據(jù)包的內(nèi)容(正確答案)43、信息安全風險評估是指確定在計算機系統(tǒng)和網(wǎng)絡(luò)中每一種資源缺失或遭到破壞對整個系統(tǒng)造成的預計損失數(shù)量,是對威脅、脆弱點以及由此帶來的風險大小的評估。在信息安全風險評估中,以下說法正確的是(

)。[單選題]*a.安全需求可通過安全措施得以滿足,不需要結(jié)合資產(chǎn)價值考慮實施成本b.風險評估要識別資產(chǎn)相關(guān)要素的關(guān)系,從而判斷資產(chǎn)面臨的風險大小。在對這些要素的評估過程中,不需要充分考慮與這些基本要素相關(guān)的各類屬性c.風險評估要識別資產(chǎn)相關(guān)要素的關(guān)系,從而判斷資產(chǎn)面臨的風險大小。在對這些要素的評估過程中,需要充分考慮與這些基本要素相關(guān)的各類屬性(正確答案)d.信息系統(tǒng)的風險在實施了安全措施后可以降為零44、入侵檢測技術(shù)包括異常入侵檢測和誤用入侵檢測。以下關(guān)于誤用檢測技術(shù)的描述中,正確的是(

)。[單選題]*a.誤用檢測根據(jù)對用戶正常行為的了解和掌握來識別入侵行為b.誤用檢測根據(jù)掌握的關(guān)于入侵或攻擊的知識來識別入侵行為(正確答案)c.誤用檢測不需要建立入侵或攻擊的行為特征庫d.誤用檢測需要建立用戶的正常行為特征輪廓45、身份認證是證實客戶的真實身份與其所聲稱的身份是否相符的驗證過程。目前,計算機及網(wǎng)絡(luò)系統(tǒng)中常用的身份認證技術(shù)主要有:用戶名/密碼方式、智能卡認證、動態(tài)口令、生物特征認證等。其中能用于身份認證的生物特征必須具有(

)。[單選題]*a.唯一性和穩(wěn)定性(正確答案)b.唯一性和保密性c.保密性和完整性d.穩(wěn)定性和完整性46、無論是哪一種web服務(wù)器,都會受到http協(xié)議本身安全問題的困擾,這樣的信息系統(tǒng)安全漏洞屬于(

)。[單選題]*a.開發(fā)型漏洞b.運行型漏洞(正確答案)c.設(shè)計型漏洞d.驗證型漏洞47、互聯(lián)網(wǎng)上通信雙方不僅需要知道對方的地址,也需要知道通信程序的端口號。以下關(guān)于端口的描述中,不正確的是(

)。[單選題]*a.端口可以泄露網(wǎng)絡(luò)信息b.端口不能復用(正確答案)c.端口是標識服務(wù)的地址d.端口是網(wǎng)絡(luò)套接字的重要組成部分48、安全電子交易協(xié)議set中采用的公鑰密碼算法是rsa,采用的私鑰密碼算法是des,其所使用的des有效密鑰長度是(

)。[單選題]*a.48位b.56位(正確答案)c.64位d.128位49、windows系統(tǒng)的用戶管理配置中,有多項安全設(shè)置,其中密碼和帳戶鎖定安全選項設(shè)置屬于(

)。[單選題]*a.本地策略b.公鑰策略c.軟件限制策略d.帳戶策略(正確答案)50、中間人攻擊就是在通信雙方毫無察覺的情況下,通過攔截正常的網(wǎng)絡(luò)通信數(shù)據(jù),進而對數(shù)據(jù)進行嗅探或篡改。以下屬于中間人攻擊的是(

)。[單選題]*a.dns欺騙(正確答案)b.社會工程攻擊c.網(wǎng)絡(luò)釣魚d.旁注攻擊51、apt攻擊是一種以商業(yè)或者政治目的為前提的特定攻擊,其中攻擊者采用口令竊聽、漏洞攻擊等方式嘗試進一步入侵組織內(nèi)部的個人電腦和服務(wù)器,不斷提升自己的權(quán)限,直至獲得核心電腦和服務(wù)器控制權(quán)的過程被稱為(

)。[單選題]*a.情報收集(正確答案)b.防線突破c.橫向滲透d.通道建立52、無線局域網(wǎng)鑒別和保密體系wapi是一種安全協(xié)議,也是我國無線局域網(wǎng)安全強制性標準,以下關(guān)于wapi的描述中,正確的是(

)。[單選題]*a.wapi系統(tǒng)中,鑒權(quán)服務(wù)器as負責證書的頒發(fā)、驗證和撤銷(正確答案)b.wapi與wifi認證方式類似,均采用單向加密的認證技術(shù)c.wapi中,wpi采用rsa算法進行加解密操作d.wapi從應(yīng)用模式上分為單點式、分布式和集中式53、snort是一款開源的網(wǎng)絡(luò)入侵檢測系統(tǒng),它能夠執(zhí)行實時流量分析和ip協(xié)議網(wǎng)絡(luò)的數(shù)據(jù)包記錄。以下不屬于snort配置模式的是(

)。[單選題]*a.嗅探b.包記錄c.分布式入侵檢測(正確答案)d.網(wǎng)絡(luò)入侵檢測54、ssl協(xié)議(安全套接層協(xié)議)是netscape公司推出的一種安全通信協(xié)議,以下服務(wù)中,ssl協(xié)議不能提供的是(

)。[單選題]*a.用戶和服務(wù)器的合法性認證服務(wù)b.加密數(shù)據(jù)服務(wù)以隱藏被傳輸?shù)臄?shù)據(jù)c.維護數(shù)據(jù)的完整性d.基于udp應(yīng)用的安全保護(正確答案)55、ipsec屬于(

)的安全解決方案。[單選題]*a.網(wǎng)絡(luò)層(正確答案)b.傳輸層c.應(yīng)用層d.物理層56、物理安全是計算機信息系統(tǒng)安全的前提,物理安全主要包括場地安全、設(shè)備安全和介質(zhì)安全。以下屬于介質(zhì)安全的是(

)。[單選題]*a.抗電磁干擾b.防電磁信息泄露c.磁盤加密技術(shù)(正確答案)d.電源保護57、以下關(guān)于網(wǎng)絡(luò)欺騙的描述中,不正確的是(

)。[單選題]*a.web欺騙是一種社會工程攻擊b.dns欺騙通過入侵網(wǎng)站服務(wù)器實現(xiàn)對網(wǎng)站內(nèi)容的篡改(正確答案)c.郵件欺騙可以遠程登錄郵件服務(wù)器的端口25d.采用雙向綁定的方法可以有效阻止arp欺騙58、在我國,依據(jù)《中華人民共和國標準化法》可以將標準劃分為:國家標準、行業(yè)標準、地方標準和企業(yè)標準4個層次?!缎畔踩夹g(shù)信息系統(tǒng)安全等級保護基本要求》(gb/t22239-2008)屬于(

)。[單選題]*a.國家標準(正確答案)b.行業(yè)標準c.地方標準d.企業(yè)標準59、安全電子交易協(xié)議set是由visa和mastercard兩大信用卡組織聯(lián)合開發(fā)的電子商務(wù)安全協(xié)議。以下關(guān)于set的敘述中,不正確的是(

)。[單選題]*a.set協(xié)議中定義了參與者之間的消息協(xié)議b.set協(xié)議能夠解決多方認證問題c.set協(xié)議規(guī)定交易雙方通過問答機制獲取對方的公開密鑰(正確答案)d.在set中使用的密碼技術(shù)包括對稱加密、數(shù)字簽名、數(shù)字信封技術(shù)等60、pki中撤銷證書是通過維護一個證書撤銷列表crl來實現(xiàn)的。以下不會導致證書被撤銷的是(

)。[單選題]*a.密鑰泄漏b.系統(tǒng)升級(正確答案)c.證書到期d.從屬變更61、以下關(guān)于虛擬專用網(wǎng)vpn描述錯誤的是(

)。[單選題]*a.vpn不能在防火墻上實現(xiàn)(正確答案)b.鏈路加密可以用來實現(xiàn)vpnc.ip層加密可以用來實現(xiàn)vpnd.vpn提供機密性保護62、常見的惡意代碼類型有:特洛伊木馬、蠕蟲、病毒、后門、rootkit、僵尸程序、廣告軟件。2017年5月爆發(fā)的惡意代碼wannacry勒索軟件屬于(

)。[單選題]*a.特洛伊木馬b.蠕蟲(正確答案)c.后門d.rootkit63、防火墻的安全規(guī)則由匹配條件和處理方式兩部分組成。當網(wǎng)絡(luò)流量與當前的規(guī)則匹配時,就必須采用規(guī)則中的處理方式進行處理。其中,拒絕數(shù)據(jù)包或信息通過,并且通知信息源該信息被禁止的處理方式是(

)。[單選題]*a.acceptb.

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論